Historie o przestępczości internetowej: Sandra

Historie o przestępczości internetowej: Sandra

Jak przestępczość internetowa wpływa na życie ludzi?

Poznaj ten z życia wzięty przykład. Aby nie stać się ofiarą przestępczości internetowej, poznaj podstawy ochrony w sieci.

Historia Sandry

Sandra pracuje w dziale zasobów ludzkich i mieszka w Miami na Florydzie. W pracy korzysta z komputera od ponad 10 lat. W biurze o stan jej komputera dbają informatycy, więc nigdy nie doświadczyła tam żadnych problemów związanych z bezpieczeństwem.

Sandra uważa siebie za osobę obeznaną z zagadnieniami komputerowymi i sądzi, że nie jest zbytnio zagrożona oszustwami internetowymi z następujących powodów:

  • Nigdy nie robi zakupów w sklepach online, ponieważ nie chce ryzykować ujawnienia danych swojej karty kredytowej. Nie podoba się jej też to, że informacje o jej zakupach mogą być przechowywane i wykorzystywane do stworzenia profilu jej preferencji i upodobań.

  • Z komputera domowego korzysta tylko do wymiany osobistej korespondencji ze znajomymi i rodziną za pomocą poczty elektronicznej, do wyszukiwania w Internecie aktualnych wiadomości dotyczących jej specjalizacji zawodowej, a także raz w miesiącu do wykonywania czynności bankowych w witrynie internetowej swojego banku.

  • Od czasu do czasu w sieci WWW sprawdza też inne rzeczy, ale nie robi tego często.

Sytuacja Sandry wygląda na dość bezpieczną, prawda?

Niestety pozory mogą okazać się mylące. Pewnego dnia zeszłego lata w pracy usłyszała o nowej luce w zabezpieczeniach występującej w używanej przez nią przeglądarce internetowej. Luka ta miała tak krytyczne znaczenie, że jeszcze tego samego dnia w jej instytucji dział informatyczny zainstalował we wszystkich komputerach specjalne poprawki. Sandra chciała mieć pewność, że jej domowy komputer jest również bezpieczny, więc gdy wróciła do domu, połączyła się z Internetem, aby znaleźć więcej informacji o tej luce w zabezpieczeniach i sprawdzić, czy jest przed nią chroniona.

W popularnej wyszukiwarce znalazła witrynę oferującą nie tylko informacje na temat tej luki, ale również możliwość automatycznego pobrania na komputer poprawki, która miała rozwiązać ten problem. Sandra przeczytała informacje, ale wybrała opcję niepobierania poprawki, ponieważ uczono ją, aby pobierać informacje tylko z autoryzowanych źródeł. Następnie odwiedziła oficjalną stronę przeglądarki internetowej, aby pobrać tę poprawkę.

Co zatem przyniosło jej szkodę?

Niestety podczas gdy Sandra czytała informacje o luce w zabezpieczeniach w pierwszej witrynie, przestępca, który stworzył tę witrynę internetową, wykorzystywał fakt, że jej komputer rzeczywiście miał tę lukę. W rzeczywistości, gdy klikała opcję „nie” (aby zapobiec pobraniu oferowanego programu), w jej komputerze bez jej wiedzy instalowało się małych rozmiarów, lecz skuteczne oprogramowanie kryminalne.

Był to program rejestrujący naciśnięcia klawiszy. Jednocześnie właściciel tej witryny WWW dostał powiadomienie, że program rejestrujący naciśnięcia klawiszy został potajemnie i pomyślnie zainstalowany w komputerze Sandry. Program ten skonstruowano tak, aby niepostrzeżenie rejestrował wszelkie znaki wpisywane na klawiaturze i wysyłał je do właściciela witryny WWW. Spełniał też swoje funkcje znakomicie — rejestrując wszystko, co Sandra wpisywała w komputerze. Dane o każdej witrynie, którą odwiedziła, a także każda wiadomość e-mail, którą wysłała, były przekazywane internetowemu przestępcy.

Później tego samego wieczora Sandra kończyła swoje comiesięczne operacje bankowe w Internecie. Gdy się logowała na swoim osobistym koncie bankowym, program zarejestrował również te naciśnięcia klawiszy, łącznie z informacjami poufnymi: nazwę banku, jej identyfikator użytkownika, hasło, ostatnie cztery cyfry numeru ubezpieczenia społecznego oraz nazwisko panieńskie matki. System banku był zabezpieczony i wszystkie dane, które wpisywała, były szyfrowane, więc nikt nie mógł przechwycić ich przechwycić podczas przesyłania. Jednak program rejestrujący naciśnięcia klawiszy przechwytywał dane w czasie rzeczywistym, w momencie gdy je wpisywała — jeszcze zanim zostały one zaszyfrowane. W ten sposób mógł ominąć zastosowane zabezpieczenia systemu.

Trafienie nazwy banku, identyfikatora użytkownika, hasła i nazwiska panieńskiego matki Sandry w ręce przestępcy internetowego było tylko kwestią czasu. Przestępca dodał nazwisko Sandry i jej dane do długiej listy niepodejrzewających niczego użytkowników. Następnie sprzedał tę listę innemu spotkanemu w Internecie osobnikowi, który specjalizował się w dokonywaniu nielegalnych wypłat przy użyciu skradzionych informacji bankowych. Kiedy Sandra przyszła do banku kilka tygodni później, aby dokonać wpłaty, i poprosiła o wyciąg z saldem konta, z przerażeniem odkryła, że jej rachunek jest prawie pusty. Sandra padła ofiarą przestępczości internetowej.

Źródło: Symantec